Cerca nel sito per parola chiave

rapporti - Deliverable

Resilienza di sistemi cyber-power: scenari di attacco, collezione e analisi di evidenze cyber in condizioni di attacco

rapporti - Deliverable

Resilienza di sistemi cyber-power: scenari di attacco, collezione e analisi di evidenze cyber in condizioni di attacco

L’attività descritta indirizza tematiche di ricerca relative a verifiche di conformità dei requisiti di cybersecurity e allo sviluppo di strumenti per l’elaborazione di indicatori di compromissione. Per raggiungere questi obiettivi sono stati impostati una metodologia per la derivazione di piani di test da analisi di conformità a requisiti standard di cybersecurity e un processo di sviluppo di strumenti per il calcolo di indicatori di compromissione basato su modelli probabilistici avanzati e su tecnologie in corso di sviluppo come standard internazionali.

La regolamentazione della cybersecurity per il settore energia, attualmente in fase di definizione sia a livello Europeo come codice di rete sia a livello italiano come legislazione sul perimetro di sicurezza nazionale, riconosce che per contrastare l’evoluzione delle minacce alla cybersecurity occorre investire in attività di ricerca relative a verifiche di conformità dei requisiti e allo sviluppo di strumenti per l’elaborazione di indici di compromissione.

L’attività descritta indirizza entrambe le esigenze impostando, nel primo caso, una metodologia per la derivazione di piani di test da analisi di conformità a requisiti standard di cybersecurity e, nel secondo caso, un processo di sviluppo di strumenti per il calcolo di indici di compromissione basato su modelli probabilistici avanzati e su tecnologie in corso di sviluppo come standard internazionali.

La metodologia di specifica e analisi dei requisiti di cybersecurity è stata applicata all’analisi di un’architettura per la gestione delle congestioni nella rete di trasmissione nazionale. I risultati delle analisi sono stati utilizzati per strutturare un piano di test di cybersecurity dell’infrastruttura e validati da esperti di cybersecurity dell’operatore di rete con esito positivo.

Lo strumento di simulazione dei processi di attacco basato su reti bayesiane è stato applicato al telecontrollo delle risorse energetiche. I risultati ottenuti dalle simulazioni hanno evidenziato che il modello utilizzato, in grado di catturare le dipendenze tra passi di attacco e di utilizzare il rilevamento di eventi significativi per la sicurezza, ha notevoli potenzialità rispetto alla capacità di prevedere comportamenti illeciti. Nel contesto di riferimento tale capacità contribuisce ad individuare dati ed eventi che possono essere sfruttati per guidare lo sviluppo della piattaforma sperimentale di detection delle anomalie in base agli attacchi più probabili. Quando integrato nella piattaforma sperimentale, lo strumento di analisi diventa funzionale alla detection e alla previsione delle prossime mosse degli attaccanti. Quest’ultima caratteristica lo rende particolarmente adatto per la realizzazione di strategie che, sfruttando le capacità previsionali, siano in grado di garantire la resilienza cyber del sistema di telecontrollo impedendo all’attaccante di portare a termine con successo il processo di attacco. In tema di resilienza la linea di attività ha inoltre contribuito al calcolo dell’impatto elettrico calcolando, con un modello probabilistico, la probabilità di attacchi all’architettura del sistema di distacco automatico dei carichi in condizioni di emergenza della rete di trasmissione nazionale.

La piattaforma sperimentale è stata estesa per includere funzioni di monitoraggio di comunicazioni di telecontrollo, moduli per la collezione di eventi rilevanti per la sicurezza basati su tecnologie standard di riferimento, l’emulazione di un processo di attacco complesso alle comunicazioni di telecontrollo e una piattaforma per il rilevamento di anomalie.

L’attività proseguirà con la validazione della metodologia di analisi di conformità e degli strumenti di elaborazione degli indici di compromissione guidati da analisi grafico-probabilistiche e dagli standard di riferimento.          

Commenti